全文获取类型
收费全文 | 102篇 |
免费 | 10篇 |
国内免费 | 7篇 |
专业分类
电工技术 | 8篇 |
综合类 | 14篇 |
机械仪表 | 14篇 |
建筑科学 | 2篇 |
矿业工程 | 1篇 |
轻工业 | 8篇 |
石油天然气 | 8篇 |
无线电 | 19篇 |
一般工业技术 | 5篇 |
冶金工业 | 4篇 |
自动化技术 | 36篇 |
出版年
2024年 | 5篇 |
2023年 | 6篇 |
2021年 | 3篇 |
2020年 | 5篇 |
2019年 | 2篇 |
2017年 | 1篇 |
2015年 | 2篇 |
2014年 | 9篇 |
2013年 | 9篇 |
2012年 | 7篇 |
2011年 | 7篇 |
2010年 | 7篇 |
2009年 | 8篇 |
2008年 | 7篇 |
2007年 | 10篇 |
2006年 | 4篇 |
2005年 | 2篇 |
2004年 | 8篇 |
2003年 | 3篇 |
1999年 | 2篇 |
1997年 | 1篇 |
1996年 | 2篇 |
1995年 | 1篇 |
1994年 | 3篇 |
1992年 | 2篇 |
1991年 | 1篇 |
1989年 | 1篇 |
1985年 | 1篇 |
排序方式: 共有119条查询结果,搜索用时 93 毫秒
51.
网络流量加密在保护企业数据和用户隐私的同时, 也为恶意流量检测带来新的挑战. 根据处理加密流量的方式不同, 加密恶意流量检测可分为主动检测和被动检测. 主动检测包括对流量解密后的检测和基于可搜索加密技术的检测, 其研究重点是隐私安全的保障和检测效率的提升, 主要分析可信执行环境和可控传输协议等保障措施的应用. 被动检测是在用户无感知且不执行任何加密或解密操作的前提下, 识别加密恶意流量的检测方法, 其研究重点是特征的选择与构建, 主要从侧信道特征、明文特征和原始流量等3类特征分析相关检测方法, 给出有关模型的实验评估结论. 最后, 从混淆流量特征、干扰学习算法和隐藏相关信息等角度, 分析加密恶意流量检测对抗研究的可实施性. 相似文献
52.
一、对农业机械化问题的总体认识 1.经过了50年的发展,作为先进农业技术的载体和农业产业发展中重要的基础支持和技术保证,我国的农业机械化在农村经济发展、农村社会进步、农业产业结构调整、农民增产增收乃至国家财政收入等方面所起到的重要作用已是不争的事实.农业机械化是农业现代化的重要方面,是农业的根本出路. 相似文献
53.
本文在分析以往采用的测取织机不匀率6的方法的基础上,提出了一种新的方法。即采用霍尔元件从织机主轴上获取信号,利用MCS—51系列单片机及外围电路所组成的系统对该信号进行测量、分析及计算,最后将测量和计算结果进行打印,并显示计算结果。这种新方法具有硬件结构简单,测量结果较以往的测量方法更精确,抗干扰能力更强,并省去了繁琐计算等特点。 相似文献
54.
在域名解析系统中,下级域名的命脉被上级域名所掌握,这种中心化的管理为域名解析带来了巨大的风险。以比特币等加密货币为代表的区块链则具有去中心化的特性。随着namecoin的提出,区块链开始被应用在命名系统和域名解析的领域,之后的Blockstack和ENS都提出了去中心化命名系统的解决方案。其中,Namecoin和Blockstack采用了完全去中心化的命名管理方式,产生了域名抢占问题。因此,我们将目光转向了采用小群组投票决定域名增加和删除的联盟化管理方案。在联盟化管理方案中,比如ENS的和超级账本的均存在交易空间太大的问题,在区块链本身存储代价大的背景下,存储效率将变得低下。因此,DNS系统和区块链的结合难度很大,不仅需要保证在多变的域名存储信息中保证存储总量较小,同时还需要针对域名解析实现高效的联盟化管理,这使得至今仍未有一个令人满意的去中心化域名解析系统的解决方案。为此,我们提出了ECMDNS——一个高效的基于联盟化管理的域名解析系统,既考虑到DNS区域文件具有存储量大且变换频繁的特点,又能在完全中心化和完全去中心化之间采取折衷方案,并拥有较高的时空效率及较小的存储总量。我们通过区分链上链下的存储保证在多变的域名信息中保证存储总量较小;通过群组决策投票的方式实现联盟化管理,同时优化了Hyperledger Fabric提出的混合复制模型,将空间存储效率优化到原本的1/16。并且仅需要花费1次分布式副本同步,就可以完成一项由n名成员背书对同一域名背书的事务,并在联盟化管理的基础上实现区块链交易空间性能的高效性,从而实现整体存储效率的高效性。 相似文献
55.
经过多年的技术发展和攻防对抗, Android平台应用加固技术已较为成熟,防护粒度逐步从通用的DEX动态修改发展为高度定制化的Native层混淆机制,通过不断提高逆向分析的难度和工作量,增强客户端代码防护能力.针对近期崛起的OLLVM混淆加固技术,提出一种基于Capstone和流敏感混合执行的自动化反混淆决方案(CiANa). CiANa采用Capstone引擎分析基本块及其指令结构,识别散落在程序反汇编控制流程图中的真实块,并基于流敏感的混合执行确定各真实块间的执行顺序,最后对真实块汇编指令进行指令修复得到反混淆后的可执行二进制文件.实验对比结果表明, CiANa可有效恢复ARM/ARM64架构下经OLLVM混淆的Android Native文件.CiANa是目前为止首个在ARM/ARM64架构中,支持对全版本(Debug/Realse版本) OLLVM进行有效反混淆并生成可执行文件的框架,为逆向分析提供了必要的辅助支撑. 相似文献
56.
针对各种网络攻击,传统的安全技术大部分属于静态的、片面的被动安全防御,各种技术孤立使用.不能很好地配合,防御滞后于攻击,缺乏主动性和对攻击的预测能力。面对这两个问题,综合使用多种防御措施,基于博弈论最优决策方法,实现了在攻击发生前,对攻击步骤做到最优预测,并做好相应的防御准备,从而获得攻防的主动权。研究中,首先分析网络弱点信息,建立弱点信息关联图和基于弱点的系统状态转化图。同时捕获当前攻击行为模式串,预测并获取攻击者准弱点利用集。然后进一步建立系统状态转换博弈树,并对树节点进行权重标识,建立博弈论可求解的矩阵博弈模型。最后,利用线性规划知识求解该博弈模型,得到可能攻击行为概率分布和相应的防御措施最优概率分布,从而达到网络主动防御的目的。 相似文献
57.
互联网发展到今天已经非常成熟,许多传统产业在其冲击下表现出另一种形态,比如广告业,已经由传统的报纸、电视迅速过渡到了互联网上成千上万的论坛网络营销。群发技术也已发展成网络营销的一种途径。基于httpclient,采用策略者设计模式,实现了一种可扩展的面向多种论坛的自动群发技术。最后在网络上进行测试,结果表明,文中开发的群发技术可以很好地完成群发功能。 相似文献
58.
基于攻防随机博弈模型的防御策略选取研究 总被引:5,自引:0,他引:5
由于网络安全攻防双方的目标对立性和策略依存性,使得最优防御策略选取问题十分复杂.形式化定义了网络安全防御策略选取问题.提出了一种刻画网络安全攻防矛盾,解决防御策略选取问题的攻防随机博弈模型.该模型是矩阵型攻防博弈模型和Markov决策过程的扩展,是多人、多状态的动态攻防推演模型.将攻击者在网络实体上的特权状态作为攻防随机博弈模型的元素,建模网络攻防状态的动态变化,并预测攻击行为和决策最优防御策略.给出了基于上述模型的防御策略选取算法.用一个网络实例分析了该模型和算法在攻击策略预测和防御策略决策方面的有效性. 相似文献
59.
60.
为提高网格作业运行的成功率,研究了提高作业调度的可靠性的方法.研究表明,现有容错的网格作业调度算法多通过作业复制来降低节点的软硬件故障造成的作业失败的概率,它们既没有考虑作业的多个副本因共处的网络环境故障造成的同时失败,也没有考虑作业的多个副本由于所在节点缺乏相同的资源而同时失败.针对这一问题,提出了节点相似度的概念和计算方法,并将其应用到容错的网格调度算法中.提出的容错的调度算法将作业的多个副本分配到具有不同相似度的节点上运行,充分利用网格环境的分布性和异构性进一步减小作业失败的概率. 相似文献